Критическая уязвимость glibc


Дорогие клиенты, 16 февраля была опубликована информация о критической уязвимости glibc. В данный момент уже выпущено обновление для большинства репозиториев:

Для Debian 6, 7, 8 (Для Debian 6 в LTS репозитории ):
apt-get update
apt-get install libc6

Для Ubuntu 12.04, 14.04:
apt-get update
apt-get install libc6

Для CentOS 6, 7:
yum install glibc

Для клиентов на постоянном администрировании обновление будет произведено в рамках еженедельного аудита.
Клиенты имеющие активную услугу технической поддержки обратитесь в поддержку за исправлением уязвимости.

С уважением к Вам, команда MyHosti.

Критическая уязвимость glibc

Уважаемые клиенты.
16 февраля опубликована информация о критической уязвимости glibc, которая может привести к удалённому выполнению кода в ОС Linux.
Вам необходимо обновить соответствующий пакет, инструкции указаны на странице systemintegra.ru/novosti/kriticheskaya_uyazvimost_glibc/

Для клиентов на постоянном администрировании обновление будет произведено в рамках еженедельного аудита.

Для наших клиентов мы разработали партнёрскую программу, которая позволит вам экономить на наших услугах и даже зарабатывать!
Для этого вам нужно рекомендовать наши услуги, указывая партнерскую ссылку.
Подробная информация указана на нашем сайте systemintegra.ru/about/partnyorskaya_programma/

Критическая уязвимость в glibc, которая может привести к удалённому выполнению кода в Linux (CVE-2015-7547)

Наша ежедневная работа заключается в том, чтобы не только обеспечить Вам отличное качество услуг, но и своевременно предупредить о глобальных проблемах в программном обеспечении Вашего сервера. Пожалуйста, прочитайте данное письмо максимально внимательно. Мы также будем рады Вам помочь в рамках бесплатной технической поддержки и ответить на Ваши вопросы.

16 февраля опубликована информация о критической уязвимости glibc, которая может привести к удалённому выполнению кода в ОС Linux.

С подробностями проблемы Вы можете ознакомиться по ссылкам
На русском:
www.opennet.ru/openforum/vsluhforumID3/106751.html
На английском:
CVE-2015-7547: www.openwall.com/lists/oss-security/2016/02/16/3

Для виртуальных серверов обновление было произведено нами автоматически со стороны ноды.

Для устранения данной уязвимости на физических серверах Вам необходимо обновить соответствующие пакеты в используемом Вами дистрибутиве ОС, для всех популярных дистрибутивов уже выпущены обновления пакетов.

Debian 6, 7, 8 (Для Debian 6 необходимо перейти на использование LTS репозиториев. wiki.debian.org/LTS )
security-tracker.debian.org/tracker/CVE-2015-7547
Далее необходимо выполнить команды:
apt-get update
apt-get install libc6

Ubuntu 12.04, 14.04
people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-7547.html
apt-get update
apt-get install libc6

CentOS 6, 7
access.redhat.com/security/cve/cve-2015-7547
yum install glibc

Для других дистрибутивов и ОС Вы можете найти информацию на официальных сайтах.

ВАЖНО! ПОСЛЕ ОБНОВЛЕНИЯ УЗЯВИМОГО ПАКЕТА НЕОБХОДИМО ПЕРЕЗАПУСТИТЬ ВСЕ СЛУЖБЫ НА СЕРВЕРЕ, А ЛУЧШЕ НА ВСЯКИЙ СЛУЧАЙ ПЕРЕЗАПУСТИТЬ САМ СЕРВЕР, ЕСЛИ ВЫ НЕ УВЕРЕНЫ, ЧТО ВСЕ СЛУЖБЫ БЫЛИ ПЕРЕЗАПУЩЕНЫ.

Пожалуйста, выполните обновление Ваших серверов самостоятельно или обратитесь к нам для помощи в данном вопросе, мы будем рады выполнить необходимые действия для Вас. Пожалуйста, отнеситесь с пониманием к тому, что во время выполнения массового обновления, время ответа службы поддержки может быть существенно увеличено.

Мы желаем Вам удобной и безопасной работы, успехов Вам и Вашим проектам.

С уважением, команда FastVPS

Уязвимость в glibc в версиях ниже 2.18

Уважаемые клиенты.

Сегодня была обнаружена и успешно исправлена чрезвычайно опасная уязвимость в стандартной библиотеке glibc. Она заключалась в переполнении буфера внутри функции __nss_hostname_digits_dots(), которую, в частности, используют такие известные функции glibc как gethostbyname() и gethostbyname2(). В худшем для пользователя случае на уязвимой системе злоумышленник может добиться выполнения произвольного кода.

Актуально для Debian 6/7, RHEL 5.x, 6.x и 7.x

Для клиентов на абонентском обслуживании мы произвели все необходимые обновления.

Методы проверки на уязвимость и инструкции по обновлению можете найти на нашем форуме hostspectr.com/talks/threads/5/

Если вам требуется помощь по обновлению, то напишите тикет в нашу службу заботы о клиентах (категория «Разовые работы по настройке сервера»).
Стоимость работ по обновлению составит 450 рублей.